fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络计算机理论可信计算理论与技术

可信计算理论与技术

作者:李小勇 出版社:北京邮电大学出版社有限公司 出版时间:2018年08月 

ISBN: 9787563555031
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €30.99

类别: 计算机理论 SKU:5d8426f15f98491045409bd6 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787563555031

编辑推荐
2015年网络空间安全被正式批准列为一级学科,作为全国首批开展网络空间安全学科人才培养的五个基地之一,北京邮电大学肩负着网络空间安全学科建设和教材建设的任务。经过两年的筹备,根据网络空间安全学科专业课程设置要求,“网络空间安全专业规划教材”应运而生。本套教材由信息安全领域专家,北京邮电大学杨义先教授倾情作序,各分册均由北京邮电大学*擅长该领域的教师编写。本教材为“网络空间安全专业规划教材”的一个分册。介绍了信可信计算技术及可信管理与计算领域的*研究进展。本书可作为高等院校工科网络空间安全或信息安全类专业本科生的专业课教材,也可作为博士研究生和硕士研究生阶段的“可信计算”“可信管理”等课程的教材和参考书,同时可作为从事可信计算、可信管理工作的科技人员的参考书。 
内容简介
全书共分为两篇:*篇是可信计算技术部分,包括第1~8章,主要讨论可信计算的概念以及理论基础、可信平台模块、信任链构建技术、可信软件栈、可信计算平台、可信计算测评、远程证明技术和可信网络连接等可信计算领域的基础内容;第二篇是可信管理理论与技术部分,包括第9~15章,主要介绍了可信管理与计算领域的*研究进展,主要包括可信管理的概念、可信模型的构建、电子商务领域的可信管理、P2P领域的可信管理、WSN领域的可信管理、云计算领域的可信管理以及边缘计算环境下的可信管理等。

本书可作为高等院校工科网络空间安全或信息安全类专业本科生的专业课教材,也可作为博士研究生和硕士研究生阶段的“可信计算”“可信管理”等课程的教材和参考书,同时可作为从事可信计算、可信管理工作的科技人员的参考书
作者简介
李小勇,男,1975年生,教授/博士/博士生导师,曾任北邮软件学院副院长,现任北邮网络空间安全学院副院长。霍英东基金获得者、入选“*新世纪优秀人才计划”、入选首届北京邮电大学“青年骨干教师扶持计划”。主要从事分布式计算(大数据、云计算、物联网等领域)与可信服务、网络安全等方面的研究工作,在分布式计算、网络数据分析与处理、可信关系建模、网络安全等方面取得了一系列原创性的成果,在IEEE
TPDS/TIFS/TSC、JPDC、IET Information
Security、JCST、计算机学报、软件学报等国内外或者权威刊物共发表相关研究论文80余篇,论文被国内外同行累计引用1000余次。
目  录
篇可信计算技术

第1章可信计算概论3

1.1初识可信计算3

1.1.1可信计算起源3

1.1.2可信计算组织4

1.1.3可信计算与信息安全的关系5

1.1.4可信计算的研究背景6

1.2可信计算定义与关键技术7

1.2.1可信计算的定义与原理7

1.2.2可信计算技术体系9

1.2.3可信平台模块10

1.2.4可信计算关键技术10

1.3可信计算应用与发展11

1.3.1可信计算的应用11

1.3.2可信计算的发展12

1.3.3可信计算存在的问题13

思考题13

本章参考文献14

第2章可信平台模块15

2.1可信平台模块概述15

2.1.1可信平台模块基本概念15

2.1.2可信平台模块发展进程17

2.1.3可信平台模块部件18

2.1.4从TPM 1.2到TPM 2.020

2.2可信平台模块的技术基础22

2.2.1公钥加密算法22

2.2.2基于身份的密码体制23

2.2.3TPM密钥功能分类24

2.3可信平台模块规范25

2.3.1认证25

2.3.2可信根26

2.3.3认证密钥26

2.3.4保护区域28

2.3.5完整性度量预报告28

2.4可信平台模块的应用29

2.4.1虚拟智能卡验证Token29

2.4.2磁盘加密29

2.4.3文件与密码保护30

2.5本章小结30

思考题31

本章参考文献31

第3章信任链构建技术33

3.1基本概念33

3.1.1可信根33

3.1.2可信传递34

3.1.3可信度量34

3.2信任链的技术基础35

3.2.1信任链基础理论35

3.2.2信任链构建分类38

3.3信任链的应用41

3.3.1技术方案41

3.3.2应用系统43

3.4本章小结46

思考题47

本章参考文献47

第4章可信软件栈50

4.1TCG软件栈50

4.2TSS体系结构51

4.2.1TSS体系结构51

4.2.2TCG设备驱动库53

4.2.3TCG核心服务54

4.2.4TCG服务提供者56

4.3开源TSS实现——TrouSerS59

4.3.1主要功能实现59

4.3.2常用工具60

4.4TSS应用实例——远程证明62

4.5本章小结67

思考题67

本章参考文献68

第5章可信计算平台69

5.1可信计算平台概述69

5.1.1定义与发展69

5.1.2可信计算平台体系架构70

5.1.3可信计算机和可信服务器71

5.2可信机制73

5.2.1可信度量机制73

5.2.2可信存储机制74

5.2.3可信报告和可信认证机制75

5.3可信计算平台的应用76

5.3.1虚拟可信计算平台76

5.3.2移动可信计算平台78

5.4本章小结80

思考题81

本章参考文献81

第6章可信计算测评82

6.1可信计算测评概述82

6.1.1可信计算测评的定义82

6.1.2可信计算测评的研究现状83

6.1.3可信计算平台测评83

6.2可信平台模块标准符合性测试84

6.2.1标准符合性测试模型85

6.2.2标准符合性测试方法90

6.2.3测试实施92

6.3可信计算机制安全性分析93

6.3.1基于模型检验的分析93

6.3.2基于定理证明的分析94

6.3.3信任链安全性分析95

6.4可信计算系统安全性的评估认证95

6.4.1评估标准96

6.4.2TPM与TNC认证96

6.5本章小结96

思考题97

本章参考文献97

第7章远程证明技术100

7.1远程证明原理100

7.1.1技术基础101

7.1.2协议模型102

7.2平台身份证明103

7.2.1Privacy CA方案103

7.2.2DAA方案105

7.2.3研究进展107

7.3平台完整性证明107

7.3.1基于二进制的远程证明108

7.3.2基于属性的远程证明109

7.3.3研究进展110

7.4远程证明在DRM中的应用111

7.4.1DRM基本原理111

7.4.2基于证明技术的DRM的设计112

7.4.3基于证明技术的DRM的工作过程114

7.5本章小结115

思考题116

本章参考文献116

第8章可信网络连接118

8.1网络接入控制简介118

8.1.1NAC技术框架119

8.1.2CNAC技术119

8.1.3NAP技术120

8.1.4现有网络接入技术的缺陷121

8.2可信网络连接122

8.2.1TNC架构122

8.2.2基于TPM的TNC架构123

8.2.3TNC工作流程124

8.2.4TCA技术125

8.2.5TNC技术优势125

8.3可信网络连接实例126

8.3.1研究现状126

8.3.2TNC@FHH126

8.3.3ISCAS可信网络接入系统127

8.4本章小结127

思考题128

本章参考文献128

第二篇可信管理理论与技术

第9章可信管理概述133

9.1信任与信任关系133

9.1.1信任的定义与属性133

9.1.2信任的分类136

9.1.3信任关系的划分138

9.1.4信任关系的建模和度量140

9.2可信管理141

9.2.1可信管理的概念142

9.2.2自动信任协商143

9.3动态可信管理144

9.3.1动态可信管理的概念144

9.3.2动态可信管理的发展146

9.4本章小结146

本章参考文献147

第10章可信模型的构建150

10.1可信模型概述150

10.1.1可信模型的发展背景150

10.1.2可信模型构建的主要任务150

10.1.3可信模型构建的基本步骤151

10.1.4可信模型的设计原则151

10.1.5可信模型的分类153

10.2典型可信模型介绍153

10.2.1基于改进证据理论的信任模型153

10.2.2基于模糊逻辑的信任模型154

10.2.3基于相似度计算的信任模型155

10.2.4基于半环代数理论的信任模型155

10.2.5基于向量机制的信任模型156

10.2.6基于熵理论的信任模型156

10.2.7基于云模型的信任模型157

10.2.8基于信息过滤方法的信任模型157

10.2.9基于强化学习方法的信任模型157

10.3可信模型的主要问题及发展展望158

10.3.1现有可信模型的普遍问题158

10.3.2可信模型构建的发展展望158

10.4本章小结159

本章参考文献159

第11章电子商务领域的可信管理161

11.1电子商务中的可信问题161

11.1.1电子商务的基本概念161

11.1.2电子商务的发展历程162

11.1.3电子商务中可信管理的重要性163

11.1.4电子商务中可信的研究现状164

11.2电子商务中的可信机制169

11.2.1身份认证机制169

11.2.2交易体系可信评估机制171

11.3商品可信评价方法172

11.3.1用户评论的分类173

11.3.2商品可信评价模型173

11.3.3可信评价方法在电子商务中的应用175

11.4C2C交易中的动态信任评价模型175

11.4.1传统的C2C交易平台信任评价体系背景176

11.4.2动态信任评价模型176

11.4.3信任值计算实例179

11.5电子商务推荐系统中的可信管理模型179

11.5.1可信联盟及其构建179

11.5.2基于可信联盟的商品推荐方法185

11.6本章小结186

本章参考文献186

第12章P2P领域的可信管理190

12.1P2P网络概述190

12.1.1概念及发展190

12.1.2P2P拓扑结构191

12.1.3P2P的优势193

12.1.4P2P应用195

12.1.5P2P存在的问题197

12.2P2P网络的可信管理研究198

12.2.1P2P网络信任关系的特性198

12.2.2P2P可信管理构成机制199

12.2.3P2P可信管理关键技术200

12.2.4P2P可信管理模型存在的缺陷与前景204

12.3基于DTT的反馈信任聚合计算模型205

12.3.1传统的反馈信任聚合机制205

12.3.2反馈过程的认知分析206

12.3.3CMFTD的反馈聚合机制206

12.3.4CMFTD的构建207

12.3.5模拟实验及结果分析212

12.4本章小结218

本章参考文献218

第13章WSN领域的可信管理222

13.1WSN简介222

13.1.1WSN概述222

13.1.2WSN的特点222

13.1.3WSN的应用224

13.2WSN中的安全与信任224

13.2.1WSN的安全问题224

13.2.2WSN安全机制研究概述225

13.2.3WSN中的信任研究226

13.3WSN中的信任管理227

13.3.1信任值计算227

13.3.2WSN信任管理模型229

13.3.3WSN信任管理研究现状230

13.4存在的问题及面临的挑战231

13.4.1存在的问题231

13.4.2面临的挑战232

13.5本章小结232

本章参考文献232

第14章云计算领域的可信管理235

14.1云计算概述235

14.1.1云计算的定义235

14.1.2云计算的特征235

14.1.3云计算的实现机制237

14.2云计算中的信任问题238

14.2.1云计算中存在的信任问题238

14.2.2云计算中的可信服务框架240

14.2.3云计算中可信技术的研究进展241

14.3云计算中的可信架构242

14.3.1基于可信根的可信架构242

14.3.2基于隔离的可信架构243

14.3.3安全即服务的可信架构245

14.3.4可管、可控、可度量的云计算可信架构246

14.4云计算中的可信模型248

14.4.1可度量的指标体系248

14.4.2可信指标的形式化描述方法249

14.4.3云计算安全模型251

14.5可信云计算中的多级管理机制252

14.5.1云计算服务中的管理权限253

14.5.2多级管理机制中服务提供商的权限254

14.5.3多级管理机制中用户管理员的管理权限254

14.5.4多级管理机制的优点255

14.5.5多级管理机制的可信证明255

14.6本章小结256

本章参考文献257

第15章边缘计算环境下的可信管理260

15.1边缘计算260

15.1.1边缘计算的发展背景260

15.1.2边缘计算体系架构261

15.2边缘计算环境下的信任问题262

15.2.1边缘计算的信任与安全保障问题262

15.2.2基于边缘计算的综合信任模型264

15.3本章小结267

本章参考文献267

抢先评论了 “可信计算理论与技术” 取消回复

评论

还没有评论。

相关产品

阅读更多
缺货

计算机科学导论(原书第3版)

EUR €43.99
阅读更多
缺货

计算机应用基础(基础模块)(Windows 7+Office 2010)(第2版)(含DVD光盘1张)

EUR €22.99
加入购物车

统计机器学习导论

EUR €53.99
加入购物车

大话数据结构——超级畅销书《大话设计模式》作者程杰潜心三年推出大话第二季!(轻松学会数据结构)

EUR €38.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略